Установка пробной версии DLP-решения позволяет специалисту, отвечающему за информационную безопасность, без каких-либо затрат адекватно оценить, насколько сотрудники предприятия лояльны компании и каковы реальные угрозы утечек.
Следующий этап после оценки рисков – выбор системы информационной безопасности для внедрения на предприятии. Как уже было сказано, угрозы делятся на внешние и внутренние. Что касается внешних угроз, то, обычно, IT-специалисты решают данную проблему установкой антивирусов, файрволов, прокси-серверов в сочетании с аппаратными средствами.
Ну а когда дело доходит до борьбы с инсайдерами, то IT-специалисты порой неожиданно оказываются яростными противниками внедрения систем информационной безопасности. Руководствуются они, в общем-то, понятными мотивами – нежеланием устанавливать на предприятии дополнительные программные комплексы, которые могут привести к возникновению перебоев в работе всей сети или отдельных рабочих станций. Специалистам, отвечающим на предприятии за информационную безопасность, не стоит доверять в этом вопросе IT-специалистам – ведь оказаться инсайдером может кто угодно, в том числе и системный администратор. В том числе и потому, что они имеют доступ практически к любой информации, циркулирующей на предприятии.
Выбирая DLP-решение для внедрения на предприятии, следует оценить его по ряду критериев. Начнем с того, что решения, не контролирующие все каналы передачи информации и документы, находящиеся на рабочих станциях пользователей, являются, мягко говоря, полумерой. К примеру, если некоторое DLP-решение не может обеспечить перехват и анализ Skype, то руководством предприятия, в лучшем случае, будет принято решение заблокировать установку этого приложения. Что может негативно сказаться на производительности труда менеджеров, которые используют Skype далеко не для того, чтобы болтать с друзьями. Это же касается и программ для обмена мгновенными сообщениями (интернет-пейджеров), не говоря уже о контроле над http и e-mail. Конечно, не каждому сотруднику так уж нужно пользоваться ICQ или ЖЖ, но некоторым категориям работников это необходимо. Полный же запрет на использование определенных программ может привести к понижению не только производительности труда, но и лояльности сотрудников.
Но если же один из каналов, по которому конфиденциальная информация может покинуть пределы организации, не будет перекрыт, то нужно ли вообще перекрывать все остальные? Это в равной степени касается и записи данных на внешние устройства (флеш-карты, DVD/CD), и вывода документов на принтер, и нахождения конфиденциальных документов на компьютерах пользователей.
Время, которое требуется на внедрение решения по информбезопасности в локальной сети предприятия, может сильно варьироваться. Минимальный декларируемый производителями срок составляет два дня – но это только то время, которое уйдет на непосредственную установку программного продукта. Еще как минимум неделя потребуется для настройки политик информационной безопасности и отладку работы решения. При этом важно выяснить у производителя, может ли его продукт быть установлен, скажем, в выходные дни или без ведома пользователей непосредственно во время их работы – или деятельность предприятия фактически будет парализована на время внедрения продукта. В худшем случае внедрение некоторых систем информационной безопасности может затянуться и на полгода. Обычно те производители, которые меняют сеть под свое решение, внедряют продукт дольше, чем те, которые приспосабливают решение под сеть.